Lansarea bibliotecii criptografice wolfSSL 5.1.0

A fost pregătită lansarea bibliotecii criptografice compacte wolfSSL 5.1.0, optimizată pentru utilizarea pe dispozitive încorporate cu procesoare și resurse limitate de memorie, cum ar fi dispozitive Internet of Things, sisteme de casă inteligentă, sisteme de informații auto, routere și telefoane mobile. Codul este scris în limbaj C și distribuit sub licență GPLv2.

Biblioteca oferă implementări de înaltă performanță ale algoritmilor criptografici moderni, inclusiv ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 și DTLS 1.2, care, conform dezvoltatorilor, sunt de 20 de ori mai compacte decât implementările de la OpenSSL. Oferă atât propriul API simplificat, cât și un strat pentru compatibilitatea cu API-ul OpenSSL. Există suport pentru OCSP (Online Certificate Status Protocol) și CRL (Certificate Revocation List) pentru verificarea revocărilor certificatelor.

Principalele inovații ale wolfSSL 5.1.0:

  • Adăugat suport pentru platformă: NXP SE050 (cu suport Curve25519) și Renesas RA6M4. Pentru Renesas RX65N/RX72N, a fost adăugat suport pentru TSIP 1.14 (Trusted Secure IP).
  • A fost adăugată capacitatea de a utiliza algoritmi de criptare post-cuantică în portul serverului Apache http. Pentru TLS 1.3, a fost implementată schema de semnătură digitală FALCON NIST runda 3. S-au adăugat teste de cURL compilate de la wolfSSL în modul de utilizare a cripto-algoritmilor, rezistenți la selecție pe un computer cuantic.
  • Pentru a asigura compatibilitatea cu alte biblioteci și aplicații, a fost adăugat layer suport pentru NGINX 1.21.4 și Apache httpd 2.4.51.
  • S-a adăugat suport pentru marcajul SSL_OP_NO_TLSv1_2 și pentru funcțiile SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONRited_type, SSL_CONRITE_cmd, SSL_value_read _ascultați codul pentru compatibilitatea OpenSSL ly_data.
  • S-a adăugat capacitatea de a înregistra o funcție de apel invers pentru a înlocui implementarea încorporată a algoritmului AES-CCM.
  • S-a adăugat macrocomandă WOLFSSL_CUSTOM_OID pentru a genera OID-uri personalizate pentru CSR (cerere de semnare a certificatului).
  • S-a adăugat suport pentru semnăturile ECC deterministe, activat de macrocomanda FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • S-au adăugat funcții noi wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert și wc_FreeDecodedCert.
  • Două vulnerabilități evaluate ca fiind de severitate scăzută au fost rezolvate. Prima vulnerabilitate permite un atac DoS asupra unei aplicații client în timpul unui atac MITM asupra unei conexiuni TLS 1.2. A doua vulnerabilitate se referă la posibilitatea de a obține controlul asupra reluării unei sesiuni client atunci când se utilizează un proxy bazat pe wolfSSL sau conexiuni care nu verifică întregul lanț de încredere în certificatul serverului.

Sursa: opennet.ru

Adauga un comentariu